Интернет дыма без огня
Кибервойна уже идет
Ничего подобного. «Грядет кибервойна!» — предсказывалось в 1993 году в знаменитом докладе стратегического исследовательского центра RAND. В 2006 году начальник штаба ВВС США Майкл Уинн утверждал, что киберпространство — это «область, где ВВС совершают полеты и ведут бои». В 2012 году недавно ушедший с этого поста Уильям Дж. Линн III написал, что киберпространство «так же важно для военных операций, как суша, море, воздух и космос». В январе этого года министерство обороны США заявило, что намерено оснастить американскую армию средствами, позволяющими «вести смешанные военные кампании во всех средах — на земле, в воздухе, на море, в космосе и киберпространстве». Растут горы книг и статей, посвященных угрозам и выживанию в условиях кибервойны и кибертерроризма.
Но давайте реально смотреть на вещи. Что такое война по определению? Война несет агрессию, преследует конкретные цели, и у нее есть политические мотивы. Кибератаки, свидетелями которых мы были до последнего времени, просто не отвечают этим критериям. Для начала рассмотрим запутанную историю взрываВзрыв, случившийся на газопроводе Уренгой—Сургут—Челябинск, по одним данным — в июне, по другим — в апреле 1982 года. ВВС США оценили мощность взрыва в 3 килотонны, что сравнимо с мощностью небольшой ядерной бомбы., произошедшего в 1982 году на советском газопроводе, которую часто называют самой деструктивной кибератакой в истории. Вот что о нем пишут: в июне 1982 года на сибирском газопроводе, который ЦРУ удалось «виртуально заминировать», произошел взрыв такой силы, что огненный шар можно было видеть из космоса. Операция сводилась к установке на электронные системы управления газопроводом программного обеспечения одной канадской фирмы, в которое ЦРУ внедрило вредоносный код. По данным Томаса РидаВ русском написании имя высокопоставленного военного чиновника, главкома ВВС США в
Так ли все было на самом деле? После того как история Рида была опубликована, Василий Пчелинцев, бывший глава УКГБ по Тюменской области, где произошел взрыв, тут же ее опроверг. Книга Рида — единственное публичное упоминание об этом инциденте, основанное на единственном документе. И даже после того, как был рассекречен источникЗаписка о так называемом досье «Прощай», в которой описана попытка поставить в СССР дефективные технологии., которым пользовался Рид, ЦРУ не подтвердило факт этого взрыва.
Другие часто упоминаемые примеры якобы кибервоенных действий впечатляют еще меньше. К примеру, в апреле 2007 года в ответ на спорное решение властей Таллина перенести советский военный мемориал «Бронзовый солдат» начались атаки на эстонские серверы. Страна стала объектом трехнедельной массированной DDoS-атакиРаспределенная атака на сервер, вызывающая отказ в его работе из-за чрезмерного количества одновременных обращений к нему со стороны множества компьютеров, подвластных злоумышленнику., которая велась с 85 тысяч компьютеров. Интенсивность запросов достигла пика 9 мая: одновременному нападению подверглись 58 эстонских сайтов, а крупнейший банк страны вынужден был на время отключить свои онлайн-службы. «Чем отличается блокада морских или воздушных портов суверенного государства от блокады веб-сайтов государственных учреждений?» — задавался тогда вопросом премьер-министр Андрус Ансип.
Но несмотря на проведенную им аналогию, эту атаку нельзя приравнять к военным действиям. Да, она доставила неудобства жителям страны, но в саму сеть банка никто даже не проник; да и «лежала» она всего полтора часа в один день и два — на следующий. Эту атаку нельзя назвать актом насилия, а ответственность за нее не взяла на себя ни одна политическая сила. То же можно сказать и про большинство других зафиксированных кибератак.
Вообще, важно отметить, что пока нам не известно ни одной кибердиверсии, которая привела бы к гибели человека или нанесла ему физический вред. А если действие хотя бы в потенциале не является разрушительным по отношению к человеку, то его нельзя назвать военным.
В 2008 году американская компания Green Plug, разрабатывающая и пропагандирующая универсальное зарядное устройство, совместимое с любым компьютером, телефоном и оргтехникой, объявила конкурс на лучший снимок спутанных проводов, которые легко обнаружить в каждом офисе, заглянув под стол. Работы участников конкурса дополнены снимками, сделанными в редакции Правила жизни.
Цифровой Перл-Харбор — вопрос времени
Вот и ждите. Министр обороны США Леон Панетта прошлым летом выступил с резким предупреждением: «Мы можем столкнуться с кибератакой, которая станет аналогом Перл-ХарбораБухта на гавайском острове Оаху, где располагались американские военные базы, подвергшиеся нападению японцев 7 декабря 1941 года. В результате нападения американцы понесли серьезные потери и вступили во Вторую мировую войну.». Подобные алармистские прогнозы циркулируют в американском руководстве уже два десятилетия, а некоторые паникеры повышают ставки, говоря о кибераналоге 11 сентября 2001 года. В недавней книге «Кибервойна» отчаянный борец с терроризмом из Белого дома Ричард Кларк пишет о веерных отключениях электричества, падающих с неба самолетах, сходящих с рельсов поездах, пожарах на нефтеперерабатывающих заводах, взрывах газопроводов, облаках ядовитых газов и сходящих с орбиты спутниках.
Однако все это — гипотетические катаклизмы. Но давайте рассмотрим самый страшный из имеющихся реальных примеров. Генерал Кит Александер, глава Кибернетического командования СШАПодразделение вооруженных сил, созданное в 2010 году и сейчас являющееся счастливым обладателем бюджета в размере $3 млрд., выступая в апреле 2011 года в Университете Род-Айленда, рассказал о своих худших опасениях. «Я озабочен разрушительными атаками, — сказал он, — атаками, которые случатся в будущем». И привел аварию, случившуюся на Саяно-Шушенской ГЭС, в качестве примера разрушений, которые могут сопровождать кибератаку. Вскоре после полуночи 17 августа 2009 года
Если уж о чем и говорит инцидент на СШГЭС, то только о том, как трудно организовать разрушительную атаку подобного рода. Этот сбой был несчастным случаем, произошедшим в результате сложной и уникальной в своем роде цепочки событий. Предвидеть такую уязвимость заранее крайне сложно даже для тех, кто непосредственно работает на месте; создать такие условия, находясь в киберпространстве и будучи человеком сторонним, — в лучшем случае невероятно трудная задача. Если это самый ужасающий инцидент, который может вытащить из своего рукава главный киберкомандующий, возможно, все мы пока можем перевести дух.
Совершить кибератаку становится все проще
Совсем наоборот. В прошлом году директор национальной разведки США Джеймс Р. Клэппер сообщил, что количество вредоносных программ в американских сетях с 2009 года выросло более чем в три раза и что ежедневно их выявляется более 60 тысяч. По его словам, в США наблюдается «феномен, известный как конвергенцияЦифровая конвергенция: все больше устройств способны взаимодействовать друг с другом, позволяя объединить некогда разрозненные отрасли или виды деятельности., которая увеличивает возможности для парализующих кибератак, в том числе и в отношении материальной инфраструктуры».
Тот факт, что вредоносного ПО просто стало больше, не означает, что устраивать атаки стало проще. Напротив, жизненно важные системы, как правило, дублируются и оснащаются системами безопасности. Так что задача злоумышленника состоит вовсе не в том, чтобы выключить какую-то систему. Например, отключение управления электростанции приведет к активизации резервных источников питания, а операторы начнут искать причину сбоя. Для того чтобы стать эффективным оружием, вредоносный код должен научиться влиять на активные процессы, а не заставлять их со скрипом застопориться. Но если деятельность злоумышленников растягивается во времени, им необходимо оставаться незамеченными, а выполнить эту задачу уже на порядок сложнее.
Яркий пример здесь — это Stuxnet, червь, с помощью которого в 2010 году была совершена диверсия, повлиявшая на ход иранской ядерной программы. Он не просто грубо отключил центрифуги на уранообогатительном заводе в Натанзе — червь долгое время незаметно манипулировал всей системой. Stuxnet внедрился в сети завода, затем переполз в защищенные системы управления, начал перехватывать сигналы с датчиков, записывал их, а потом передавал на контроллеры заранее записанные ложные сигналы — во всяком случае, так рассказывают специалисты, изучившие этот вирус.
Создание и внедрение Stuxnet требовало крайне подробных разведданныхРазработчики вируса Stuxnet знали, что в иранской ядерной программе используются системы автоматизации SIMATIC (червь был рассчитан именно на них), кроме того, вредоносная программа распространялась не через сеть, а с флеш-накопителя, то есть объект атаки не мог быть заражен иначе, как в ходе спецоперации с участием живых, невиртуальных агентов. о системах, которым он должен был навредить, и то же самое относится ко всем действительно опасным видам кибервооружения. Да, конвергенция, стандартизация и слабая защита программного обеспечения могут увеличить риск подобных скрытых атак, но эти же причины ведут к тому, что системы защиты самых желанных целей киберпреступников неуклонно улучшаются.
Нам нужно соглашение о контроле над кибервооружениями
Нет, не нужно. В Америке алармисты требуют, чтобы кибербезопасность воспринималась как новый приоритетный пункт геополитических дискуссий. Они полагают, что киберпространство становится новой зоной военного соперничества, где противниками будут Россия и Китай, и утверждают, что необходимо подписать новые соглашения, ограничивающие применение кибероружия. Уже начали поговаривать о создании международных норм в этой области: в конце 2011 года в Лондоне британское правительство провело конференцию, посвященную выработке новых правил поведения в сетевом пространстве. А Россия и Китай в сентябре прошлого года предложили Генеральной Ассамблее ООН разработать международный кодекс информационной безопасности. Теперь дипломаты из ООН всерьез обсуждают, нужен ли в киберпространстве аналог документов, контролирующих распространение ядерного оружия.
А правда, нужен ли? Нет, не нужен. Попытки ограничить распространение кибервооружений посредством международных соглашений сталкиваются с тремя препятствиями принципиального характера. Во-первых, это невозможность разделить преступность и политическую деятельность в киберпространстве. Если, скажем, палестинский хакер украл номера кредитных карточек какого-то количества израильтян, то как это охарактеризовать? Это борьба за независимость Палестины или обычная уголовщина?
Во-вторых, на практике контроль просто невозможен. Как проконтролировать распространение программ, если они рождаются в ноутбуке, который стоит на коленках парня, сидящего посреди глухого леса и имеющего доступ к интернету через обычный мобильный телефон? Создание кибероружия не требует ничего, кроме умной головы и компьютера; это сугубо частное дело его создателя, и, чтобы контролировать такие разработки, нужно контролировать частную жизнь людей.
И в-третьих, есть проблема политическая, даже более фундаментальная, чем предыдущие. Основные сторонники подписания договоренностей о контроле над кибервооружениями — это Россия и Китай. Почему эти две страны, да еще и совместно с таким оплотом демократии, как Узбекистан, вдруг предложили ООН выработать международный кодекс поведения в киберпространстве? В предложенном ими тексте конвенции кибершпионаж, кстати, не упоминается — силовые органы и компании этих стран и сами любят взламывать серверы GoogleИмеются в виду атаки китайских хакеров на системы безопасности Google, предпринимавшиеся в
«Арабская весна», взращенная социальными сетями, наверняка заставила поежиться руководителей России и Китая, и нет ничего удивительного в том, что эти страны потребовали ввести кодекс, который позволит бороться с теми, кто использует коммуникационные технологии — «включая сети» (читай: социальные сети), — с целью подрыва «политической, экономической и социальной стабильности».
Используя красивую киберриторику, бороться со свободой — это и есть суть кибервойны, которая уже действительно идет.
Огнем и мячом
Временные правила, которые Ричмондский гольф-клуб, расположенный в английском графстве Суррей, ввел в 1940 году, после начала крупнейшего авиационного сражения Второй мировой войны — Битвы за Британию.
1. Просьба к игрокам поднимать осколки бомб и шрапнель, дабы они не нанесли вред газонокосилкам.
2. Если во время соревнования начинается обстрел или бомбардировка, игроки имеют право укрыться, не опасаясь наказания за остановку матча.
3. Если местонахождение бомб с замедленным действием обнаружено, оно обозначается красными флажками, расположенными на разумном расстоянии, которое, впрочем, не всегда гарантирует полную безопасность.
4. Шрапнель и/или осколки снарядов на фервеях и в бункерах, располагающиеся на расстоянии от мяча, не превышающем длину клюшки, разрешается убирать без штрафных санкций; штрафные санкции также не применяются, если в процессе мяч был случайно перемещен.
5. Мяч, который сдвинулся с места, потерялся или был уничтожен в результате вражеских действий, может быть заменен — новый мяч располагается не ближе к лунке, чем старый, без штрафных санкций.
6. Мяч, попавший в воронку от взрыва, разрешается поднять и переместить на новое место не ближе к лунке и на прежней линии относительно лунки без штрафных санкций.
7. Игрок, во время удара которого произошел взрыв, имеет право нанести еще один удар с того же места. Штраф — один удар.
Text by Thomas Rid. Reprinted with permission from Foreign Policy.
© 2011 By the Washington Post Company, LLC.